Infrastructures (overlays) Auto* Construction et Applications.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Infrastructures (overlays) Auto* Construction et Applications. Maria.Gradinariu@lip6.fr"

Transcription

1 Infrastructures (overlays) Auto* Construction et Applications

2 Infrastructures - exemples Internet Réseaux P2P - infrastructures logiques non-structurées structurées (Distributed Hash Tables) Réseaux Mobiles & Réseaux de capteurs Clustering cellules, pico-cellules Couvertures connexes backbones

3 Infrastructures - applications Router et rechercher des données et services Gnutella, Kazaa, BitTorrent Communiquer et collaborer Chat/Irc, NewsGroups Instant Messaging (Aol, Icq, Yahoo, Msn)

4 Infrastructures - applications Partager/répartir des données, bande passante, puissance de calcul ou stockage Napster, Publius, Freenet, MojoNation, FreeHaven, Groove, e-donkey, Chord, Can, Pastry, Tapestry Voice/IP (Skype) (astronomie) (ADN) (repliement des protéines)

5 Expérience en radioastronomie exploitant la puissance inutilisée de millions d'ordinateurs connectés via Internet dans un projet de Recherche d'une Intelligence Extra-terrestre (Search for Extra- Terrestrial Intelligence, alias SETI). Les ordinateurs chargent et analysent les données collectées du plus grand radiotélescope au monde à Arecibo. 2,4 millions de participants de 226 pays et territoires

6 3.8M utilisateurs dans 226 pays 1200 années CPU / jour 38 TeraFlops soutenu (Le Earth Simulator Japonais obtient 40 TF) 1.7 Zettaflop (10 21 ) pour les 3 dernières années Très hétérogène : >77 types de processeurs differents

7 Comprendre le repliement et l agrégation des protéines et les maladies qui sont liées Etude de maladies comme celle d Alzheimer, la fibrose cystique, l EBS (la Vache Folle), une forme héréditaire de l emphysème et de nombreux cancers résultent d un repliement anormal des protéines. Depuis le 1er octobre 2000, plus de 500,000 CPUs ont participé a ce programme

8 Réseaux P2P

9 Infrastructures P2P non structurées (Gnutella, Kazaa ) la topologie du système est déterminée par les utilisateurs le placement des données dans le système ne tient pas compte de la topologie du système structurées (Chord, CAN, Pastry,Tapestry) le placement des données dans le système est fait à des locations précises (utilisation des fonctions de «hash») la topologie du réseaux a des formes particulières (ex. anneau, arbre, grille)

10 Réseaux P2P non-structurées Gnutella Protocole de recherche de données et services chaque nœud est à la fois client et serveur Messages Gnutella (TimeToLive) découverte de nœuds PING/PONG découverte de données (fichiers) et services Query QueryHit

11 Réseaux P2P non-structurées Gnutella QueryHit C A Query Query B D

12 Réseaux P2P semi-structurées FreeNet Stockage persistant de données et services Données identifiées par une clé binaire (fonction hash) les données qui traversent un nœud sont copiées dans le cache du nœud L utilisation de la politique LRU pour la gestion du cache L information stockée par donnée (fichier) code hash Le dernier temps d accès/modification

13 Réseaux P2P semi-structurées FreeNet

14 Gnutella vs. FreeNet Routage basé sur la diffusion (flooding) vs. Routage dynamique basé sur la similarité des clés Aucune mémoire du trafique passé vs. Tables de routage Read-only vs. Read/Write Système non sécurisé vs. Système sécurisé

15 Réseaux P2P structurées Chord une infrastructure de stockage et routage à chaque utilisateur et à chaque fichier dans le système on associe un identifiant sur m bits (2 m identifiants) Id utilisateur = hash(ip) Id fichier ou clé fichier = hash(contenu) L espace des IDs organisé en anneau Un fichier de clé k est stocké sur le premier noeud dans le système ayant l identifiant y (y>k mod 2 m )

16 Réseaux P2P structurées Chord (l association clés - noeuds) identifiant X 1 successeur(1) = 1 noeud clé successeur(6) = successeur(2) =

17 Réseaux P2P structurées Chord (l association clé - noeuds) clé clés clés 2

18 Réseaux P2P structurées Chord (l entrée du nœud 6) clés clés 1 clés clés 2

19 Réseaux P2P structurées Chord (les raccourcis) finger table For. start succ keys finger table For. start succ keys finger table For. start succ keys 2

20 Réseaux P2P structurées Chord (la recherche de la clé 54)

21 Réseaux P2P structurées Chord la mémoire utilisée par noeud O(log(N)) le temps de recherche d une clé O(log(N)) le système est auto-reconfigurable et tolérant aux défaillances

22 Réseaux P2P structurées CAN Idée de conception : espace cartésien virtuel 2-dimesionnel chaque nœud du système est le propriétaire d une zone dans l espace virtuel les données sont stockées sous la forme (clé, val) hash(clé) --> un point (x,y) dans l espace virtuel (clé, val) est stocké par le nœud propriétaire de la zone dont fait partie (x,y)

23 Réseaux P2P structurées CAN (le routage) (0, 4) (4, 4) 7 (0, 0) (4, 0)

24 Réseaux P2P structurées CAN (l insertion du nœud 8)

25 Réseaux P2P structurées CAN (le départ du nœud 9)

26 Infrastructures P2P Réplication de données FreeNet les données sont copiées par les nœuds qui participent à leur routage MojoNation les copies des données très demandées sont disséminées dans le réseau par un serveur CAN (multi-dimensionnel) une donnée peut avoir une clé par dimension

27 Infrastructures P2P Sécurité

28 Infrastructures P2P Sécurité éviter les connexions directes entre le demandeur d information et le propriétaire (FreeNet) utiliser des TTL choisis aléatoirement dissocier le propriétaire d un document de l emplacement où le document est stocké (CAN, Chord)

29 Infrastructures P2P Sécurité la vérification des données clés cryptographiques (CFS, Past) la dissémination des données les fichiers à stocker sont décomposés en n blocs de telle manière à ce que m blocs (m<n) sont suffisants pour reconstituer le fichier (Publius, Mnemosyne, FreeHaven)

30 Infrastructures P2P Sécurité «free-riding» et collusion un ou plusieurs utilisateurs profitent du système sans partager leur ressources Problème : écroulement du système Solutions : Utilisation des technique d incitation à la participation Découverte des ressources du système proportionnelle à la participation Payement virtuel ou micro-payement (MojoNation) Surveiller les pairs

31 Infrastructures P2P Sécurité «sybil attack» [Douceur 2002] Un utilisateur peut entrer dans le réseau en utilisant plusieurs identités Problèmes dans les systèmes qui utilisent la réplication ou la fragmentation de données Solution (utopique) : l identification unique des ressources d un nœud

32 Infrastructures Réseaux de Capteurs

33 Capteur Très petite taille Énergie limité (batterie) Portée de communication limitée Peu de mémoire Faible puissance de calcul Peu fiable (crash ) Peu coûteux La portée

34

35 Modèle Identifiants non unique Région de capture Région de communication Forme convexe Zone de surveillance

36 Types de capteurs Bordure Exterior Interior

37 Réseau de capteurs Capteur passif Capteur Actif Capteur Zone de surveillance

38 Couverture : deux possibilités de construction I

39 Première Solution: Couverture dépendante de la distance vers le centre de la zone à couvrir

40 Bordure de la zone de surveillance Redondant

41 Intérieur de la zone de surveillance Le plus proche du centre

42 Intérieur de la zone de Le plus proche du centre surveillance Le plus proche du centre

43 Intérieur de la zone de surveillance Redondant

44 Couverture finale

45 Exemple: Connectivité Redondant

46 Fautes Corruptions de mémoire Noeuds/liens de communications défaillantes

47 Exemple: Gestion des Fautes Black Red Faute

48 Algorithme Règle 1: Noeud en bordure noir Noeud en bordure et non redondant noir Action de correction Règle 2: Redondant et Connectivité voisinage rouge Action de correction Règle 3: Le meilleur noeud intérieur noir Le meilleur noeud intérieur et non redondant noir - Le meilleur noeud intérieur est le plus proche du centre parmi les noeuds à l intersection de deux noeuds noirs. Action de correction.

49 Intuition de la convergence A partir d une configuration arbitraire la bordure sera couverte chaque noeud noir rajoutera à la couverture deux autre noeuds noirs

50 Deuxième Solution :

51 Capteur Redondant Redondant Voisinage connecté

52 Règle 1: Extérieur Algorithme rouge Action de correction Règle 2: Else Redondant et Connectivité maintenue rouge Action de correction Règle 3: Else noir

53 Problèmes ouverts réseaux de capteurs Agrégation de données Stockage de données Tolérance aux fautes (pannes, comportement byzantin, fautes transitoires) Synchronisation d horloges Suivi de cible

54 Le Monde des Robots Les robots Une nouvelle approche Intérêt Swarm Quelques projets :

55 Objectifs Soit un groupe de robots répartis aléatoirement dans un plan. Les robots ne communiquent pas entre eux et ne se rappellent pas le passé Objectif: Elaborer un algorithme qui répartit les robots à intervalles réguliers sur la circonférence d un cercle.

56 Solution Creér une structure Diagramme de Voronoi Le plus petit cercle qui entoure l ensemble de robots

57 Contexte Asynchrone. Les robots ne peuvent se déplacer que dans la section Voronoï. Les robots ne peuvent sortir du cercle. Tous les robots situés sur le cercle seront immobilisés.

58 Migration des Robots Si un robot se trouve sur la circonférence du cercle, il reste immobile. S il y a une intersection entre la zone de Voronoï d un robot et le cercle, le robot se déplace vers le cercle dans cette zone. Autrement, le robot s approche le plus possible de la circonférence. Ainsi, tous les robots finiront par atteindre le

59 Répartition Une fois la circonférence du cercle atteinte, il est possible d équilibrer la répartitions des robots. ß ri 1 ri r i+1 Soit le robot r i et le point ß milieu de la distance entre les deux autres robots r i+1 et r i-1. r i se déplace vers ß. r i-1 O

60 Problèmes ouverts Étudier des problèmes de type rassemblement de robots Relâcher les conditions les robots peuvent communiquer ou bien peuvent se rappeler le passé

61 Infrastructures - types Décentralisées tous les noeuds jouent le même rôle (clients/serveurs) Partiellement centralisées une partie des nœuds peuvent être spécialisée à réaliser des tâches particulières Hybrides un serveur central favorise l interaction entre les noeuds

62 Infrastructures - types Fixes Avantages Déploiement quasiment optimal Qualités de services garantie Désavantages Maintenance coûteuse Passage à l échelle difficile Auto-organisées (adhoc) Avantages Déploiement rapide Maintenance quasiment inexistante Désavantages Détection et correction des fautes??? Problèmes en cas de mobilité??? Qualité des services??? Surcoût en mémoire??? Temps de stabilisation???

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Architectures distribuées P2P

Architectures distribuées P2P Architectures distribuées PP Dan VODISLAV Université de Cergy-Pontoise Master Informatique M Plan Architectures pair-à-pair Caractéristiques Classification Exemples de systèmes Architectures non structurées

Plus en détail

Systèmes Pair-à-Pair. Systèmes Pair-à-Pair. Réseaux Classiques. Réseaux P2P. Concepts. Exemples d'applications Infrastructure

Systèmes Pair-à-Pair. Systèmes Pair-à-Pair. Réseaux Classiques. Réseaux P2P. Concepts. Exemples d'applications Infrastructure Systèmes Pair-à-Pair Concepts Systèmes Pair-à-Pair Exemples d'applications Infrastructure Olivier Marin Laboratoire d'informatique de Paris 6 Overlays structurés Overlays non-structurés Problèmes classiques

Plus en détail

Les applications pair-à-pair. Guillaume Roux

Les applications pair-à-pair. Guillaume Roux Les applications pair-à-pair Guillaume Roux Sommaire Définition Architectures réseaux Les catégories de réseaux pair-à-pair Le réseau edonkey Le protocole BitTorrent Bilan 2 Définition 3 Définition Pair-à-pair,

Plus en détail

Algorithmique Distribuée

Algorithmique Distribuée Algorithmique Distribuée Problèmes et Algorithmes Fondamentaux Arnaud labourel http://pageperso.lif.univ-mrs.fr/ arnaud.labourel Aix-Marseille Université 15 janvier 2014 Arnaud Labourel (AMU) Algorithmique

Plus en détail

Calculs parallèles et Distribués. Benmoussa Yahia Université M hamed Bougara de Boumerdès yahia.benmoussa@gmail.com

Calculs parallèles et Distribués. Benmoussa Yahia Université M hamed Bougara de Boumerdès yahia.benmoussa@gmail.com Calculs parallèles et Distribués Benmoussa Yahia Université M hamed Bougara de Boumerdès yahia.benmoussa@gmail.com Calculs parallèles et Distribués Introduction Parallélisation sur mémoire distribuée.

Plus en détail

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6 Gestion de données à large échelle Anne Doucet LIP6 Université Paris 6 1 Plan Contexte Les réseaux P2P Non structurés Structurés Hybrides Localisation efficace et Interrogation complète et exacte des données.

Plus en détail

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Jean-Luc Archimbaud CNRS/UREC http://www.urec.cnrs.fr EUROSEC 3 avril 2006 Intervention technique qui n est

Plus en détail

Le peer-to-peer. Comprendre et utiliser. Fabrice Le Fessant. connectez-moi! Avec la contribution de Jean-Marie Thomas

Le peer-to-peer. Comprendre et utiliser. Fabrice Le Fessant. connectez-moi! Avec la contribution de Jean-Marie Thomas connectez-moi! Fabrice Le Fessant Le peer-to-peer Comprendre et utiliser Avec la contribution de Jean-Marie Thomas Groupe Eyrolles, 2006, ISBN : 2-212-11731-0 Table des matières 1. Le pair-à-pair à votre

Plus en détail

Architectures distribuées de gestion de données

Architectures distribuées de gestion de données Architectures distribuées de gestion de données Dan VODISLAV Université de Cergy-Pontoise Master Informatique M2 Plan Applications de gestion de données réparties sur le web Principes de la répartition

Plus en détail

Maîtrise Polyvalente. Internet et Multimédia. Cours 9 : Localisation des médias

Maîtrise Polyvalente. Internet et Multimédia. Cours 9 : Localisation des médias à l Université Pierre et Marie Curie, le 26 avril 2004 Maîtrise Polyvalente Internet et Multimédia Cours 9 : Localisation des médias Timur FRIEDMAN Copyright 2004 by Timur Friedman 1 Deux problèmes de

Plus en détail

Pair-à-Pair: Architectures et Services

Pair-à-Pair: Architectures et Services Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures

Plus en détail

Classification des réseaux informatiques

Classification des réseaux informatiques CHAPITRE 3 Classification des réseaux informatiques Objectif général : Ce chapitre vise à approfondir les capacités de l étudiant pour mieux maitriser les concepts et les notions fondamentaux du réseau.

Plus en détail

Apports des architectures pair-à-pair pour les réseaux ad hoc

Apports des architectures pair-à-pair pour les réseaux ad hoc Apports des architectures pair-à-pair pour les réseaux ad hoc Tuan Dung NGUYEN Thèse co-encadrée ENST Bretagne INT (début : 15 octobre 2005) Directeur de thèse : Guy BERNARD - INT Co-encadrants : Siegfried

Plus en détail

Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES Après avoir étudié ce chapitre, l étudiant sera en mesure de : - Connaître les terminologies de base. - Classifier les réseaux informatiques selon leurs

Plus en détail

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA Les protocoles Peer-to-Peer Gabrielle Feltin LORIA PLAN Genèse et définitions Modèles P2P Napster ou le modèle hybride Gnutella ou le modèle pur Autres architectures Passage de firewall, détection Applications

Plus en détail

Module BDR Master d Informatique (SAR) Cours 5- bases de données parallèles Anne Doucet Anne.Doucet@lip6.fr

Module BDR Master d Informatique (SAR) Cours 5- bases de données parallèles Anne Doucet Anne.Doucet@lip6.fr Module BDR Master d Informatique (SAR) Cours 5- bases de données parallèles Anne Doucet Anne.Doucet@lip6.fr 1 Plan Introduction Architectures Placement des données Parallélisme dans les requêtes Optimisation

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Robin Favre Fabien Touvat Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Plan I. Système distribué A. Définition B. Exemples II. III. Stockage distribué A.

Plus en détail

Bibliographie. Les Réseaux 1ere Année SRC. Quelques liens. Architectures des réseaux Modèle OSI. Qu'est-ce qu'un réseau? Qu'est-ce qu'un réseau?

Bibliographie. Les Réseaux 1ere Année SRC. Quelques liens. Architectures des réseaux Modèle OSI. Qu'est-ce qu'un réseau? Qu'est-ce qu'un réseau? Les Réseaux 1ere nnée SR 1. Introduction aux réseaux : rchitectures et modèle OSI 2. Réseaux locaux : Ethernet 3. Les protocoles TP/IP 4. Les réseaux sans fil 1 ibliographie Les réseaux G. Pujolle, éd.

Plus en détail

Peer to Peer D'égal à égal

Peer to Peer D'égal à égal Peer to Peer D'égal à égal «Jeux 3D multi-joueurs sur PC» V. GAL/A. TOPOL TP CDI - 2004/2005 1 P2P Bibliographie Introduction Définition Les architectures P2P Hybride Native Exemples d'applications Gnutella

Plus en détail

Analyse fonctionnelle

Analyse fonctionnelle 2 Analyse fonctionnelle Dans ce chapitre, nous commencerons par présenterons les exigences fonctionnelles et techniques que devra satisfaire l intergiciel. Puis nous décrirons les différents acteurs qui

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

Un aperçu de l architecture de sauvegarde dans MoSAIC

Un aperçu de l architecture de sauvegarde dans MoSAIC Un aperçu de l architecture de sauvegarde dans MoSAIC 1 Un aperçu de l architecture de sauvegarde dans MoSAIC Ludovic Courtès, Yves Deswarte, Marc-Olivier Killijian, David Powell, Matthieu Roy LAAS-CNRS

Plus en détail

Les protocoles Peer-to-Peer : leur utilisation et leur détection. Gabrielle Feltin Guillaume Doyen Olivier Festor LORIA

Les protocoles Peer-to-Peer : leur utilisation et leur détection. Gabrielle Feltin Guillaume Doyen Olivier Festor LORIA Les protocoles Peer-to-Peer : leur utilisation et leur détection Gabrielle Feltin Guillaume Doyen Olivier Festor LORIA PLAN Genèse et définitions Applications P2P Modèles P2P Napster ou le modèle hybride

Plus en détail

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Le Pair-à-pair et les Nouvelles Applications de l Internet Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Welcome to 3 Degrees, P2P & IPv6 26 juin 2003 2 Pair-a-pair

Plus en détail

Localisation des médias Systèmes Pair-à-pair

Localisation des médias Systèmes Pair-à-pair Localisation des médias Systèmes Pair-à-pair Partie 3 Deux problèmes de localisation Où placer le média? les CDNs Comment trouver le média? les DHTs 1 Où placer le média? Gros fichiers et forte demande

Plus en détail

Corrigé du TP 2 Réseaux

Corrigé du TP 2 Réseaux Corrigé du TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/12/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DWL-8500AP Désignation Point d'accès de commutation sans fil bibande pour entreprises avec technologie PoE Clientèle cible Entreprises Structures avec des déploiements

Plus en détail

RESEAU. Licence Sciences de Gestion

RESEAU. Licence Sciences de Gestion π RESEAU Licence Sciences de Gestion 1 Hétérogénéïté Récent Électronique Transmission Bandes Moyens de transmission Modèle OSI TOPOLOGIE Commutation Adresse TIC Mémoire documentaire 2 Hétérogénéïté mainframe

Plus en détail

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN.

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN. Chapitre I Notions de base Septembre 2008 I. Notions de base 1 But du chapitre Connaître types de réseaux PAN, LAN, MAN, et WAN. Connaître les différentes topologies (bus, anneau, étoile, maillée) et leurs

Plus en détail

Introduction à BGP. AfNOG 2011. David Lopoi

Introduction à BGP. AfNOG 2011. David Lopoi Introduction à BGP AfNOG 2011 David Lopoi 1 IGP Protocoles intérieurs (Interior Gateway Protocol) Utilisés pour gérer le routage au sein d un même organisme Assure des prestations techniques de routage

Plus en détail

Réseau étendu privé (WAN)

Réseau étendu privé (WAN) WAN, MAN, LAN Réseau étendu privé (WAN) Les WAN sont des réseaux qui recouvrent une grande étendue géographique et qui utilisent de circuits de télécommunications afin de connecter les nœuds intermédiaires

Plus en détail

Routage et re-routage dans les réseaux mobiles

Routage et re-routage dans les réseaux mobiles UNIVERSITE MONTPELLIER II IUP Génie Mathématiques et Informatique Travail d étude et de Recherche Routage et re-routage dans les réseaux mobiles Présenté par : Estelle Colin & Fabrice Berna Dirigé par

Plus en détail

Construction d Applications Réparties

Construction d Applications Réparties Construction d Applications Réparties Jean-Francois Roos LIFL - équipe GOAL USTL - bâtiment M3 Extension - bureau 204 Jean-Francois.Roos@lifl.fr Avril 1 Objectifs du cours Appréhender la conception d applications

Plus en détail

Sélection des brokers dans un réseau de capteurs en mode publication / souscription

Sélection des brokers dans un réseau de capteurs en mode publication / souscription Sélection des brokers dans un réseau de capteurs en mode publication / souscription Nicola Costagliola Isabelle Demeure Salma Ktari Samuel Tardieu Réseau Nœuds Traffic Quel réseau de capteurs? sans-fil

Plus en détail

SECTION 2 BILAN DES COMPÉTENCES

SECTION 2 BILAN DES COMPÉTENCES SECTION 2 BILAN DES COMPÉTENCES Bilan des compétences INTRODUCTION... 3 LES OBJECTIFS DU BILAN DES COMPETENCES... 3 LE DEROULEMENT DE VOTRE BILAN DES COMPETENCES... 3 LE BILAN DES COMPETENCES DU PROGRAMME...

Plus en détail

PickCell : modèles physiques pour les réseaux de capteurs

PickCell : modèles physiques pour les réseaux de capteurs Bernard Pottier, 4 Janvier 2015 PickCell : modèles physiques pour les réseaux de capteurs pottier@univ-brest.fr http://wsn.univ-brest.fr/pottier Université de Brest, Lab-STICC 1 Modèle physique le Glanvez

Plus en détail

Communications, Echanges de données

Communications, Echanges de données Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

Cours Master 2, 2013, Introduction

Cours Master 2, 2013, Introduction Mobilité, Cours Master 2, 2013, Michel Habib habib@liafa.univ-paris-diderot.fr http://www.liafa.univ-paris-diderot.fr/~habib Janvier 2013 Plan Pour ou contre le parallélisme Organisation du cours : Mobilité

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation

Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation Grenoble INP Juin 2012 Ensimag 2ème année Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation Membres : SOUMARE Mouhamed TOLLARDO Thomas VIPRET Julien Documentation

Plus en détail

STOCKAGE SCALE-OUT EMC ISILON SANS COMPROMIS

STOCKAGE SCALE-OUT EMC ISILON SANS COMPROMIS STOCKAGE SCALE-OUT EMC ISILON SANS COMPROMIS Clusters de système de fichiers unique ou clusters d espace de nommage global EMC PERSPECTIVE 5 bonnes raisons de choisir EMC Isilon 1. Simplicité : simple

Plus en détail

Routage compact. 1 Préambule. 2 Détail du sujet. Sujet proposé par Gilles Schaeffer Gilles.Schaeffer@lix.polytechnique.fr. 2.1 Un modèle de routage

Routage compact. 1 Préambule. 2 Détail du sujet. Sujet proposé par Gilles Schaeffer Gilles.Schaeffer@lix.polytechnique.fr. 2.1 Un modèle de routage Routage compact Sujet proposé par Gilles Schaeffer Gilles.Schaeffer@lix.polytechnique.fr URL de suivi : http://www.enseignement.polytechnique.fr/profs/informatique/ Gilles.Schaeffer/INF431/projetX06.html

Plus en détail

Filière : Génie des Systèmes de Télécommunications & Réseaux

Filière : Génie des Systèmes de Télécommunications & Réseaux ECOLE NATIONALE DES SCIENCES APPLIQUEES - TANGER UNIVERSITE ABDELMALEK ESSAÂDI Filière : Génie des Systèmes de Télécommunications & Réseaux Titre du Projet MISE EN PLACE D UNE ARCHITECTURE VPN/MPLS SUR

Plus en détail

SYSTEME D INFORMATIONS METEOROLOGIQUES DE LA STATION DE SKI BLANI 2000

SYSTEME D INFORMATIONS METEOROLOGIQUES DE LA STATION DE SKI BLANI 2000 Baccalauréat technologique STI2D BLANI 2000 EN DIRECT Acceuil>Blani 2000 En direct BLANI 2000 EN DIRECT Saint Martin Station Haut des pistes SYSTEME D INFORMATIONS METEOROLOGIQUES DE LA STATION DE SKI

Plus en détail

Projet n 5 : Cooja network simulator sous Contiki

Projet n 5 : Cooja network simulator sous Contiki Projet n 5 : Cooja network simulator sous Contiki Elaboré par : Bellache Koceila M2SAM Benzaid Rifaa Lamri NEHAOUA Lahiani Khaled 01/12/2015 Sghir Hicham 1 Sommaire Problématique Introduction Présentation

Plus en détail

Correction CCNA1 Chap1

Correction CCNA1 Chap1 Correction CCNA1 Chap1 1. Question Selon l image ci -contre, Quel ensemble de périphériques contient uniquement les périphériques intermédiaires? A, B, E, F C, D, G, I A, B, D, G G, H, I, J 2. Question

Plus en détail

Présentation àla Matinale des Réseaux

Présentation àla Matinale des Réseaux Présentation àla Matinale des Réseaux Mars 2011 www.asterop.com Sommaire Rapide Présentation du Géomarketing Les solutions de développement de réseau Les études d implantation : DIP, potentiel théorique

Plus en détail

Couche Accès réseau : Ethernet

Couche Accès réseau : Ethernet Couche Accès réseau : Ethernet Technologie Ethernet Principe de fonctionnement du Half Duplex Trame Ethernet Composition - Adresse matérielle Encapsulation des trames Ethernet Domaine de collision d un

Plus en détail

Didier.Donsez@imag.fr

Didier.Donsez@imag.fr P2P (Peer-To-Peer) Didier DONSEZ Université Joseph Fourier (Grenoble 1) LSR / ADELE Didier.Donsez@imag.fr 2 Sommaire Définition. Architectures. Avantages & Inconvénients. Applications. 3 Motivations Informatique

Plus en détail

Manuel des communications Internet et réseau PC pour entreprises

Manuel des communications Internet et réseau PC pour entreprises Manuel des communications Internet et réseau PC pour entreprises Référence : 384570-051 Mai 2005 Ce manuel fournit des définitions et des instructions vous permettant d'exploiter les fonctionnalités de

Plus en détail

Coopération multi-robots par insertion incrémentale de plans

Coopération multi-robots par insertion incrémentale de plans Coopération multi-robots par insertion incrémentale de plans Thèse soutenue au LAAS - Toulouse par Frédéric ROBERT 1 PLAN A) Objectifs B) Approche de la coopération multi-robots C) Le paradigme d insertion

Plus en détail

Bases de données avancées. cours 1 : introduction

Bases de données avancées. cours 1 : introduction Bases de données avancées cours 1 : introduction Plan Objectifs du cours Bases de données : utilisation Système de Gestion de Bases de données (SGBD) Architecture d un SGBD Ingénierie des bases de données

Plus en détail

Comment intégrer et visualiser la serre dans son environnement réel?

Comment intégrer et visualiser la serre dans son environnement réel? Analyse et conception Matériaux Energie Evolution CGI Réalisation Technologie 5ème Technologie Socle commun Comment intégrer un ouvrage virtuel dans son environnement réel? La modélisation du réel (maquette,

Plus en détail

Sauvegarde coopérative entre pairs pour dispositifs mobiles

Sauvegarde coopérative entre pairs pour dispositifs mobiles Sauvegarde coopérative entre pairs pour dispositifs mobiles 1 Sauvegarde coopérative entre pairs pour dispositifs mobiles Ludovic Courtès, Marc-Olivier Killijian, David Powell, Matthieu Roy Sauvegarde

Plus en détail

Réalité augmentée distribuée pour des applications de collaboration d'architecture d'intérieur

Réalité augmentée distribuée pour des applications de collaboration d'architecture d'intérieur pour des applications de collaboration d'architecture d'intérieur (systèmes répartis) combiner le réel et le virtuel, de manière interactive (en temps réel) et en respectant l'homogénéité perspectiviste.

Plus en détail

Système d exploitation (Operating System)

Système d exploitation (Operating System) Système d exploitation (Operating System) I. Introduction 1. Définition Système d exploitation : ensemble de programmes pour : Faciliter l utilisation de l ordinateur (ergonomie) Mettre à la disposition

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

P2P. Bref historique. Plusieurs types. Modèle

P2P. Bref historique. Plusieurs types. Modèle Bref historique P2P introduit par napster (serveur musique), S. Fanning 1999 idée: partage contenu, stockage et bande passante des utilisateurs (domestiques) Plusieurs types Modèle Classement selon les

Plus en détail

Solution de télé-sauvegarde pour postes fixes et serveurs Windows

Solution de télé-sauvegarde pour postes fixes et serveurs Windows Solution de télé-sauvegarde pour postes fixes et serveurs Windows Document confidentiel - Oodrive tous droits réservés www.oodrive.com > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup

Plus en détail

Réseaux informatiques

Réseaux informatiques Réseaux informatiques Définition d un réseau Objectifs des réseaux Classification des réseaux Normalisation des réseaux Topologies des réseaux Mise en œuvre des réseaux Le matériel Les normes logiciels

Plus en détail

Pair à Pair. P2P file sharing

Pair à Pair. P2P file sharing Pair à Pair 2: Application Layer 1 P2P file sharing Example Alice runs P2P client application on her notebook computer Intermittently connects to Internet; gets new IP address for each connection Asks

Plus en détail

Informatique Répartie

Informatique Répartie INSA - ASI InfoRep : Client-Serveur 1/36 Informatique Répartie Architectures Client-Serveur Alexandre Pauchet INSA Rouen - Département ASI BO.B.RC.18, pauchet@insa-rouen.fr INSA - ASI InfoRep : Client-Serveur

Plus en détail

Programmation des Applications Réparties. Introduction P2P

Programmation des Applications Réparties. Introduction P2P Programmation des Applications Réparties Introduction P2P Luiz Angelo Steffenel luiz-angelo.steffenel@univ-reims.fr Steffenel Programmation des Applications Réparties Master M1-2007-2008 1 Motivation Informatique

Plus en détail

Chapitre 2: Couche Application I

Chapitre 2: Couche Application I Chapitre 2: Couche Application I Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Couche Application I (Infrastructures d application) Application

Plus en détail

CIMPLICITY. Caractéristiques et fonctionnalités. Points forts techniques. Développement et déploiement applicatifs faciles

CIMPLICITY. Caractéristiques et fonctionnalités. Points forts techniques. Développement et déploiement applicatifs faciles Proficy HMI/SCADA CIMPLICITY Proficy HMI/SCADA CIMPLICITY tire toute la puissance de votre information pour vous aider à visualiser les opérations de votre atelier de production, assurer l automatisation

Plus en détail

Optimisation dans les réseaux De capteur véhicules

Optimisation dans les réseaux De capteur véhicules Master 1 Réseau Informatique 2011-2012 Optimisation dans les réseaux De capteur véhicules Tuteur : Etudiants : Benslimane Abderrahim Hazaoud Alae Essaid Mohammed Bouhabra Hosni Sommaire 1. Introduction...

Plus en détail

C09: Conception parallèle

C09: Conception parallèle méthodologie de conception en quatre étapes virtualisation applications structurées et non structurées aspect analytique: S, E Accélération Amdahl Accélération Gustafson Surcharge de parallélisation Conception

Plus en détail

Parallélisme ou multitâche?

Parallélisme ou multitâche? Parallélisme ou multitâche? Ce texte est extrait d'un cours de L3 MIASHS. Vous pouvez en retrouver l'intégralité à cette adresse : http://grappa.univ-lille3.fr/~gonzalez/enseignement/2015-2016/l3miashs/calendrier.php?x=cm-5.php.

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

Présentation de la formation de préparation MCSA

Présentation de la formation de préparation MCSA Site web : : /YAO/2015/A/5881 Présentation de la formation de préparation MCSA Description La certification Microsoft MCSA Windows 2012 (Microsoft Certified Solutions Associate) s'adresse aux administrateurs

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Question 1 (5 pts ) : Généralités

Question 1 (5 pts ) : Généralités Question 1 (5 pts ) : Généralités Répondez, en 5 lignes maximum, aux questions suivantes : a) Expliquez brièvement pourquoi les «threads» sont aussi appelés processus légers? Un threads est rattaché à

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

Colloque «Télécommunicationsréseaux du futur et services»

Colloque «Télécommunicationsréseaux du futur et services» Colloque «Télécommunicationsréseaux du futur et services» DITEMOI Robustesse et efficacité pour la diffusion de contenu sur liens Internet sans fil Le problème et les objectifs du projet La consultation

Plus en détail

INSPECTEUR DES DOUANES ET DES DROITS INDIRECTS «SPECIALITE TRAITEMENT AUTOMATISE DE L'INFORMATION PROGRAMMEUR SYSTEME D'INFORMATION (PSE)» EXTERNE

INSPECTEUR DES DOUANES ET DES DROITS INDIRECTS «SPECIALITE TRAITEMENT AUTOMATISE DE L'INFORMATION PROGRAMMEUR SYSTEME D'INFORMATION (PSE)» EXTERNE INSPECTEUR DES DOUANES ET DES DROITS INDIRECTS «SPECIALITE TRAITEMENT AUTOMATISE DE L'INFORMATION PROGRAMMEUR SYSTEME D'INFORMATION (PSE)» EXTERNE I Épreuves écrites d admissibilité PROGRAMME DES EPREUVES

Plus en détail

Le langage UML 2.0 Diagramme de Déploiement

Le langage UML 2.0 Diagramme de Déploiement Claude Belleil Université de Nantes Le langage UML 2.0 Diagramme de Déploiement 1 Introduction Le diagramme de déploiement spécifie un ensemble de constructions qui peuvent être utilisées pour définir

Plus en détail

Ethernet. Djoumé SALVETTI - djoume.salvetti@upmc.fr. 22 juin 2007. Problème : Comment faire pour communiquer à plus de 2?

Ethernet. Djoumé SALVETTI - djoume.salvetti@upmc.fr. 22 juin 2007. Problème : Comment faire pour communiquer à plus de 2? Ethernet Djoumé SALVETTI - djoume.salvetti@upmc.fr 22 juin 2007 Introduction Problème : Comment faire pour communiquer à plus de 2? Table des matières 1 Topologie de réseau 2 2 Adressage 3 3 Support physique

Plus en détail

Cours 1 : Introduction au réseaur

Cours 1 : Introduction au réseaur RE53 Cours 1 : Introduction au réseaur Philippe.Descamps@utbm.fr 1 Plan du Cours A. Terminologie et Concept Réseaux 1. Les différents types de réseaux 2. Communication et Échange des données 3. La segmentation

Plus en détail

Gestion de la mémoire. Abdelouahed Gherbi Hiver 2014

Gestion de la mémoire. Abdelouahed Gherbi Hiver 2014 Gestion de la mémoire Abdelouahed Gherbi Hiver 2014 1 Plan Introduction Systèmes monoprogramés Protection Relocation Va-et-vient (Swapping) Systèmes multiprogrammés Partition fixes Partition variables

Plus en détail

Construction et déploiement de systèmes d information répartis ouverts et adaptables au moyen d agents mobiles et de composants

Construction et déploiement de systèmes d information répartis ouverts et adaptables au moyen d agents mobiles et de composants Construction et déploiement de systèmes d information répartis ouverts et adaptables au moyen d agents mobiles et de composants Jean-Paul ARCANGELI Sébastien LERICHE Marc PANTEL IRIT-UPS, 118 route de

Plus en détail

Règlement d utilisation des ressources informatiques de l Université de Neuchâtel

Règlement d utilisation des ressources informatiques de l Université de Neuchâtel 11 mai 015 Règlement d utilisation des ressources informatiques de l Université de Neuchâtel CHAPITRE PREMIER Dispositions générales et champ d application Objet Article premier 1 Le présent règlement

Plus en détail

Paramétrage LAN & WAN. Série firewall ZyXEL USG à partir de la version de firmware 4.10. Knowledge Base KB-3509 Septembre 2014.

Paramétrage LAN & WAN. Série firewall ZyXEL USG à partir de la version de firmware 4.10. Knowledge Base KB-3509 Septembre 2014. Paramétrage LAN & WAN Série firewall ZyXEL USG à partir de la version de firmware 4.10 Knowledge Base KB-3509 Septembre 2014 Studerus AG PARAMETRAGE LAN & WAN En fonction du modèle USG, les zones réseau

Plus en détail

CHAPITRE VI : SYSTEME DE GESTION DE FICHIERS

CHAPITRE VI : SYSTEME DE GESTION DE FICHIERS 56 CHAPITRE VI : SYSTEME DE GESTION DE FICHIERS 6.1 INTRODUCTION : Afin de fournir un accès efficace et pratique au disque, le SE impose un système de gestion de fichiers (SGF) pour permettre de stocker,

Plus en détail

Programmation des systèmes réparties

Programmation des systèmes réparties Programmation des systèmes réparties Frédéric Gava (MCF) gava@univ-paris12.fr LACL, bâtiment P2 du CMC, bureau 221 Université de Paris XII Val-de-Marne 61 avenue du Général de Gaulle 94010 Créteil cedex

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

Exadata Database Machine Administration Workshop Ed 3.1 (FR)

Exadata Database Machine Administration Workshop Ed 3.1 (FR) Oracle University Contact Us: (+202) 35 35 02 54 Exadata Database Machine Administration Workshop Ed 3.1 (FR) Duration: 5 Days What you will learn Le cours "Exadata Database Machine Administration Workshop

Plus en détail

Développement du numérique POSITION DE LA FIEEC SUR LE DEPLOIEMENT D IPV6

Développement du numérique POSITION DE LA FIEEC SUR LE DEPLOIEMENT D IPV6 Développement du numérique POSITION DE LA FIEEC SUR LE DEPLOIEMENT D IPV6 Juin 2013 Contact FIEEC : Guillaume ADAM (gadam@fieec.fr) SYNTHESE CONSTAT : La croissance extraordinaire d Internet au cours des

Plus en détail

Bilan d activité Avalon S3W 2012

Bilan d activité Avalon S3W 2012 Bilan d activité Avalon S3W 2012 Après une année d existence, l association s est attachée à finaliser la version Alpha de son outil Home S3W avant d entamer le développement de sa version Bêta en milieu

Plus en détail

Solution sécurisée de partage de fichiers et de travail collaboratif. www.oodrive.com

Solution sécurisée de partage de fichiers et de travail collaboratif. www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Gestion des processus / Gestion de la mémoire

Gestion des processus / Gestion de la mémoire Gestion des processus / Gestion de la mémoire Alexis Lechervy d après un cours de Jacques Madelaine Université de Caen A. Lechervy (Université de Caen) Gestion des processus / Gestion de la mémoire 1 /

Plus en détail

Plan du cours. Incarnations/applications du Grid Computing. Super-calcul virtuel

Plan du cours. Incarnations/applications du Grid Computing. Super-calcul virtuel Plan du cours Les grilles informatiques : concepts et infrastructures La grille nationale Grid5000 Modèles de programmation et intergiciels pour le grilles Etude de cas : Globus, MPICH-G2 et GridRPC Taxinomie

Plus en détail

Déploiement et contrôle d applications parallèles sur grappes de grandes tailles

Déploiement et contrôle d applications parallèles sur grappes de grandes tailles Déploiement et contrôle d applications parallèles sur grappes de grandes tailles Cyrille Martin Directrice : Brigitte Plateau Co-encadrant : Jacques Briat Laboratoire ID-IMAG http://www-id.imag.fr Projet

Plus en détail

1. Architecture (semaine 1) 1.1. Station de base et antennes

1. Architecture (semaine 1) 1.1. Station de base et antennes 1. Architecture (semaine 1) 1.1. Station de base et antennes On voit les antennes des stations de base mais l antenne n est pas tout! 1 1.2. Notion de cellule Le territoire est divisé en "cellules", desservies

Plus en détail

Imprimante TRP100 WiFi

Imprimante TRP100 WiFi Imprimante TRP100 WiFi 32, Rue du Bois Chaland - CE 2937 - LISSES 91029 EVRY Cedex France Tel : (33)1 69 11 16 60 - Fax : (33)1 64 97 58 38 - www.aures.com SOMMAIRE 1. Présentation interface WireLess.

Plus en détail

De l idée au produit

De l idée au produit Chapitre 1 De l idée au produit 1.1. Introduction La conjonction de l évolution des technologies de fabrication des circuits intégrés et de la nature du marché des systèmes électroniques fait que l on

Plus en détail

La distribution musicale en ligne

La distribution musicale en ligne La distribution musicale en ligne Université de Montréal CEL 6001 Peter Kropf DIRO Université de Montréal 30 septembre, 2002 Framework pour le commerce électronique Application commerce électronique Personnes

Plus en détail